当前位置:文档之家› 网络通信安全管理员-中级-上午样卷

网络通信安全管理员-中级-上午样卷

网络通信安全管理员-中级-上午样卷
网络通信安全管理员-中级-上午样卷

线

职业技能鉴定国家题库

网络通信安全管理员中级

理论知识试卷

注 意 事 项

1、考试时间:120 分钟。

2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。

3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。

4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。

总 分

得 分

得 分 评分人

一、判断题(第 1 题~第 20 题。将判断结果填入括号中。正确的填“√”,错误的填“×”。每题 1

分, 满分 20 分。)

1.( )在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet )分开的方法,它实际 上是一种入侵检测防攻击系统。

2.( )代理技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙 中转数据。

3.( )状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信 息。

4.( )虚拟专用网(VPN )是一个临时的、安全的连接,为穿过混乱的公用网络提供一条安全、稳 定的隧道。

5.( )出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种 策略不是最初使用的策略。

6.( )吞吐量是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网 络的性能。

7.( )Windows 2003 Server 权限原则包括权限是累计的,拒绝的权限要比允许的权限高,文件权限 比文件夹权限高,利用用户组来进行权限控制,仅给用户真正需要的权限,权限的最小化原则是安全 的重要保障。

8.( )特洛伊木马的一种主要模式是通常潜伏在正常的程序应用中,附带执行独立的恶意操作。

9.(

)所有的报警都是病毒攻击引起的。

10.( )智能监察型:设计病毒特征库(静态),病毒行为知识库(动态),受保护程序存取行为知 识库(动态)等多个知识库及相应的可变推理机。

11.( )根据威胁的来源进行分类,可以分为环境和恶意人为。

12.( )职业道德是整个社会道德的主要内容。

13.( )从业人员在各自的岗位上必须钻研业务,开拓创新,并将此作为职业道德的重要规范。

14.( )电信产品具有很强的替代性。例如为传递“火车接站”的信息,可使用短信发送、固定电 话、移动电话,这是电信企业内各类电信产品替代。

15.( )在各大运营商资源与实力接近的情况下,服务竞争就显得尤为重要。

16.( )《电信业务分类目录》的第一类基础电信业务涉及建设全国性的网络设施,影响用户范围 广,关系到国家安全和经济安全。

17.(

)响应营销是发现和解决客户并没有提出要求但客户会热情响应的问题。

18.( )企业可控制的营销因素可归纳为 4 大类:产品(Product )、人员(People )、地点(Place ) 和促销(Promotion ),因为这 4 个词的英文字首都是“P ”,故简称 4P 或 4P ’s 。

19.( )SWOT 分析也称为情景分析,SWOT 分析试图回答:企业现在处于什么位置?企业正在或 应该向什么方向发展?

20.( )通信运营企业推出的各类套餐是为了迎合求实的消费动机。

得 分

评分人

二、单项选择题(第 21 题~第 70 题。选择一个正确的答案,将相应的字母填入题内的括号中。每题 1

分,满分 50 分。) 21.基于通用操作系统的防火墙具有什么特点?【

】 A 、通用操作系统易受攻击,安全性较低

B 、不能实现分组过滤功能

C 、用户可以对防火墙的程序进行修改

D 、是批量上市的防火墙专用产品 22.关于访问列表:access-list 101 deny tcp 144.120.21.57 0.0.0.0 116.111.4.00.0.0. 255 eq 25,下

面的说法正确的是?【 】 A 、这是一个扩展访问列表,标号为 101

B 、拒收从网络 144.120.21.0 到网络 116.111.4.0 的目的端口为 25 的包

C 、拒收从主机 144.120.21.57 到网络 116.111.4.0 的所有 TCP 包

D 、拒收从主机 144.120.21.57 到网络 116.111.4.0 的目的端口不等于 25 的包 23.未来防火墙提升处理能力的解决方案是指?【

】 A 、网络处理器 B 、ASIC 芯片

C 、多核技术

D 、使用千兆甚至万兆端口

24.防火墙应具有强大的审计功能和自动日志分析功能是因为?【 】 A 、可以更早地发现潜在的威胁并预防攻击的发生 B 、依据安全管理部门的要求

C 、内网审计系统的要求

D 、日志是防火墙进行安全决策的参考

25.在安装操作系统时建议改变系统安装目录。缺省安装目录是_________, 很多黑客利用这一点进 行攻击。所以将它改成其它任意目录,最好是无规则的目录名称。【 】

A 、C:\system

B 、C:\windows

C 、C:\winnt

D 、C:\system32 26.服务是执行指定系统功能的程序、

例程和进程。其中服务的启动类别有_________种。【 】

A 、1

B 、2

C 、3

D 、4 27.点击开始->运行->输入 cmd ,打开命令行对话框,输入 net share ,可见计算机默认共享中有

_________,这一共享不会对应某个目录和磁盘,它是共享命名管道的资源,对于程序间的通讯很重 要。【 】

A 、IPC$

B 、C$

C 、D$

D 、E$ 28 .Windows 2003 Server 的默认安全设置可以概括为对 4 个默认组和 3 个特殊组的权限许可,其中

下面书法哪个是对特殊组“终端服务器组”的描述?【 】

试卷编码: 11TL61000000-30303018840007

第 1 页 共 4 页

线此

A、该组包含通过网络远程访问系统的所有用户D、HKEY_LOCAL_MACHINE\SOFTWARE\SchedulingAgent

B、该组包含当前登录到计算机上的用户39.职业的主要特点不包括_________。【】

C、当终端服务器以应用程序服务模式被安装时,该组包含使用终端服务器登录到该系统的任何用A、稳定性B、延续性C、无酬性

D、专业性

户40.职业道德的构成要素不包括_________。【】

D、以上都不是A、职业的沟通能力B、职业的业务能力C、职业的理想信念D、职业的纪律观念

29.如果一个用户同时属于两个组,那么他就有了这两个组所允许的所有权限,这个描述符合 Windows41.从内容上看,职业道德具有_________。【】

2003 Server 中权限原则中的哪一条?【】A、独立性B、简明性C、稳定性D、相对独立性

A、权限是累计的

B、拒绝的权限要比允许的权限高42.《中华人民共和国电信条例》主要确立了我国电信业行政监管的 8 项重要制度,其中电信安全包

C、文件权限比文件夹权限高

D、利用用户组来进行权限控制括_________个方面的内容。【】

30.在 Windows 2003 Server 的密码策略中推荐密码长度最小值要求设置_________位。【】A、两B、三C、四D、五

A、5

B、6

C、7

D、843.根据电信业务的不同情况,电信资费实行________种定价方式。【】

31.Windows2003 的日志文件通常有应用程序日志,安全日志、系统日志、DNS 服务器日志、FTP A、5B、4C、3D、2

日志、WWW日志等等,其中应用程序日志文件默认位置是_________。【】44.哪一项不属于消费者享有的权利?【】

A、%sys temroot%\sys tem32\config A、保证质量

B、知情权

C、选择权

D、公平交易权

B、%sys temroot%\sys tem32\config\SecEvent.EVT45.工商管理部门受理申诉有一定的时效,“消费者知道或者应该知道自己权益受到侵害超过_______

C、%sys temroot%\sys tem32\config\SysEvent.EVT的,申诉不予受理或者终止受理”。【】

D、%sys temroot%\sys tem32\config\AppEvent.EVT A、一年B、两年C、三年D、半年

32.故障恢复就是在发生故障后恢复计算机,使您能够登录并访问系统资源。Windows 2003 Server 提46.有奖销售是经营者的一种促销手段,《中华人民共和国反不正当竞争法》第 13 条规定:“经营者供以下选项可帮助识别计算机故障并进行恢复。【】不得从事最高奖金额超过_________元的抽奖式的有奖销售。”【】

A、安全模式

B、故障恢复控制台

C、紧急修复盘

D、以上都是A、6000B、5000C、4000D、3000

33.RedHat Linux 使用________包实现系统安装的管理。【】47.任何一项合同书在内容上大体由_________部分组成。【】

A、tar

B、RPM

C、patch

D、gm A、5B、4C、3D、2

34.Linux Redhat AS4 最早采用的加密算法有__________。【】48.商业秘密通常不包括__________。【】

A、CRYPT

B、DES

C、RC5

D、MD5A、企业的技术资料B、企业的宣传资料C、企业的研发信息D、企业的客户名录

35.以下哪个对 LINUX REDHAT AS4 系统的第 0 天备份描述正确________。【】49.电信行业是为全社会传递信息的生产组织,它的主要特点不包括_________。【】

A、定期对系统中每个文件制作拷贝A、有益效用

B、生产消费可分割

B、为最近一次完全备份或增量式备份以来文件系统中被改动的内容制作拷贝

C、不均衡性

D、全程全网联合作业

C、当第一次安装系统时就保存每个文件的拷贝。如果有人侵入系统并改动了系统文件,那么该备50.__________作为政府依法对企业市场活动的直接干预,对企业的生产经营活动,乃至对整个产业

份就成无价之宝了的兴衰都会产生重要影响。【】

D、在项目过程中为工作文件制作拷贝。除了系统范围的拷贝外,用户应该为自己每天的工作进行A、电信监管B、监管C、监督D、电信监督

特别备份51.电信监管的目的不包括_________。【】

36.以下哪个对 LINUX REDHAT AS4 系统的增量式备份描述正确________。【】A、维护行业垄断竞争秩序

A、定期对系统中每个文件制作拷贝

B、维护电信用户和电信业务经营者的合法利益

B、为最近一次完全备份或增量式备份以来文件系统中被改动的内容制作拷贝

C、保障电信网络和信息的安全

C、当第一次安装系统时就保存每个文件的拷贝。如果有人侵入系统并改动了系统文件,那么该备

D、促进电信事业的健康发展

份就成无价之宝了52.我国履行电信监管职能的组织不包括_________。【】

D、在项目过程中为工作文件制作拷贝。除了系统范围的拷贝外,用户应该为自己每天的工作进行A、电信监管机构B、电信监管授权机构

特别备份C、电信监管代理机构D、电信监管委托机构

37.以下哪个命令不是 LINUX REDHAT AS4 的系统备份命令________。【】53.随着社会和技术的进步,信息技术发展的大趋势是_________、计算机互联网和有线电视网 3 种

A、cp

B、tar

C、add

D、restore技术、产业乃至网络的融合,即所谓“三网融合”。【】

38.Schedluler 服务日志在注册表中的位置。【】A、业务网B、智能网C、电信网D、接入网

A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent54.“电信”是指利用有线的、无线的电磁系统或者光电系统,传输、发射、接收或者处理_________、

B、HKEY_ LOCAL_MACHINE\sys tem\CurrentControlSet\Services\Eventlog文字、数据、图像以及其他任何形式信息的活动。【】

C、HKEY_LOCAL_MACHINE\sys tem\CurrentControlSet\Services A、信号B、语音C、视频

D、软件

试卷编码:11TL61000000-30303018840007第2页共4页

线此

55.__________是以软交换为核心,能够提供话音、视频、数据等多媒体综合业务,采用开放、标准

体系结构,能够提供丰富业务的下一代网络。【】

A、IMEI

B、CDMA

C、NGN

D、GPRS 56.“固网”是指传统的有线电话网。已经开通的固网智能新

业务有:号码携带业务、改号通知业务、同振业务、顺呼业务_________、各种“预付费”业务、“小灵

通”机号分离、“小灵通”租机等。【】

A、电话投票业务

B、VPN 业务

C、“彩铃”业务

D、大众呼叫 57.GSM 网络通过对_________的检

查,可以禁止有故障或被盗的移动台接入网络,享受服务。

【】

A、IMSI

B、IMEI

C、CDMA

D、GPRS 58._________是由计算机、远程终端和数据电路以及有

关通信设备组成的一个完整系统。【】

A、数字通信系统

B、GSM 网络系统

C、数据通信系统

D、CDMA 网络系

59.不属于基础数据通信网的是_________。【】

A、分组交换网

B、数字数据网

C、帧中继网

D、接入网

60.对语言风格要求为简明、庄重、通俗、得体、规范的文体是_________。【】

A、议论文

B、应用文

C、记叙文

D、散文

61._________是适用于批转下级机关的公文,转发上级机关和不相隶属机关的公文,传达要求下级

机关办理和需要有关单位周知或者执行的事项,任免人员的一种公务文件。【】

A、请示

B、报告

C、纪要

D、通知

62.________是下级机关向上级机关请求批示和批准,请求裁决或审核工作事项时使用的文件。

【】

A、纪要

B、报告

C、通知

D、请示 63._________是指党政机关、企事业单位、社会团体或个人

为了完成未来的某项工作或任务,结合实际情况作出的打算和安排的文书。【】

A、报告

B、总结

C、计划

D、请示 64._________是一个单位或个人对某项工作或任务完成以后所

进行的回顾、检查,肯定成绩和经验,找出不足和教训,并从中归纳出某些规律性的东西,以促进和推

动本单位的工作而形成的书面文件。

【】

A、总结

B、计划

C、报告

D、请示

65.合同按_________可分为条款式和表格式的合同。【】

A、时间

B、写作形式

C、内容

D、效力

66.安全生产是指企事业单位在劳动生产过程中的人身安全、设备和产品安全,以及_________等。

【】

A、材料选项

B、文件选项

C、交通运输安全选项

D、环境选项

67._________是市场经济发展的需要。【】

A、劳动保护

B、人身安全

C、安全生产

D、自主管理

68._________是指根据国家法律、法规,依靠技术进步和科学管理,采取组织措施和技术措施,消除

危及人身安全、健康的不良条件和行为,防止事故和职业病,保护劳动者在劳动过程中的安全与健

康。【】

A、劳动保护

B、人身安全

C、安全生产

D、自主管理 69._________的核心是员工的自主意识,自

主管理并非某种安全管理的模式,而是可以与各种安全管理模式相融合的。【】

A、劳动保护 B 、人身安全C、安全生产D、自主管理

70.根据不同的工作环境与场合,关于一般机械的自我检查正确的是__________。【】

A、有无障碍物妨碍头、手臂、腿脚活动空间

B、电线电缆有无磨损

C、设备是否正常接地

D、保险丝规格大小是否正确

三、多项选择题(第71题~第85题,请选择两个或以上正确答案,将相应字母填入括号内。错选或

多选、少选均不得分,也不倒扣分。每题2分,满分30分。)

71.防火墙的局限性主要有哪些?【】 A、不能防范不经过防

火墙的攻击 B、不能解决来自内网的攻击和安全问题 C、对

网络流量进行审计影响了转发速度 D、安全策略配置复杂,影

响管理员实施细致的访问控制策略

72.地址翻译主要用在哪两个方面?【】

A、网络内有需要对外发布服务的服务器

B、网络管理员希望隐藏内部网络的 IP 地址

C、网络内主机是动态分配 IP 地址的

D、内部网络的 IP 地址是私有的 IP 地址

73.防火墙上应用 WEB 过滤技术可分为哪两个方面?【】 A、

对 http 协议命令的过滤

B、对 http 请求的过滤,主要是对 URL 的过滤

C、对 web 访问进行身份认证,只允许认证通过的用户访问

D、对 http 响应的过滤,主要是对内容的过滤

74.Windows 提供了两个微软管理界面(MMC)的插件作为安全性配置工具,即_______和_________。

【】

A、安全性模版

B、IP 过滤器

C、安全性配置/分析

D、SAM

75.UNIX 操作系统是一种非常流行的_________操作系统,应用非常广泛。【】

A、多任务

B、单用户

C、单任务

D、多用户

76.Windows2003 server 空会话通常使用 TCP139,135 端口_________。【】

A、TCP 139

B、UDP 139

C、TCP 135

D、UDP 135

77.Windows 2003 Server 的默认安全设置可以概括为对_________和 3 个特殊组的权限许可。

【】

A、Administrators 组

B、Power Users 组

C、Users 组

D、Backup Operators 组

78.下列说法错误的是_________。【】

A、注册表被修改后只有重装系统

B、解决 IE 窗口定时弹出的问题不需要重装 IE

C、解决 IE 窗口定时弹出的问题必须重装 IE

D、感染禁止使用电脑的病毒后无需重装系统

79.防病毒时从_________方向入手。【】

A、病毒的寄生对象

B、内存驻留方式

C、传染途径

D、系统弱口令

80.漏洞扫描的目标可以是_________。【】

A、工作站

B、服务器

C、交换机

D、数据库应用

81.当代中国的法律渊源主要是以宪法为核心的各种制定法,包括哪些?【】

A、宪法、法律

B、行政法规、地方性法规

C、国际条约、国际惯例

D、特别行政区的法律、规章

82 .保护商业秘密的措施有_________。【】

A、法律途径

B、道德束缚

C、行政手段

D、经济方式

试卷编码:11TL61000000-30303018840007第3页共4页

83.应用文的特点有_________。【】

A、广泛性

B、应用性

C、实用性

D、程式性

84.报告的特点是_________。【】

A、应用的广泛性

B、行文的单向性

C、结构的灵活性

D、表达的叙述性 85.根据不同的工作环境

与场合,应进行自我检查,确保安全生产。对自身的自我检查有__________。

【】

A、监护人是否进入状态

B、是否存在难以继续工作的疾患

C、情绪是否平稳

D、是否出现视力等认知障碍

试卷编码:11TL61000000-30303018840007第4页共4页

计算机网络管理员中级理论知识试卷

职业技能鉴定国家题库 计算机网络管理员中级理论知识试卷 注 意 事 项 1、本试卷依据2008年颁布的《计算机网络管理员》国家职业标准命制, 考试时间:120分钟。 2、请在试卷标封处填写姓名、准考证号和所在单位的名称。 3、请仔细阅读答题要求,在规定位置填写答案。 一、单项选择题(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题分,满分80分。) 1.正确阐述职业道德与人的事业的关系的选项是( )。 A 、没有职业道德的人不会获得成功 B 、要取得事业的成功,前提条件是要有职业道德 C 、事业成功的人往往并不需要较高的职业道德 D 、职业道德是人获得成功的重要条件 2.( )作为职业行为准则,有着与其它的职业行为准则不具备的特征。 A 、社会道德 B 、工作行为准则 C 、全民道德公约 D 、职业道德 3.树立对职业道德的认识;培养职业道德情感是( )的内容。 A 、职业道德修养 B 、职业道德教育 C 、职业道德准则 D 、职业素质 4.在公私关系上,符合办事公道的具体要求是( )。 A 、公私分开 B 、假公济私 C 、公平公正 D 、先公后私 5.端正职业态度,强化职业情感是属于( )的内容。 A 、职业规范 B 、职业道德 C 、社会道德 D 、职业技能 6.在网络使用中,不侵犯知识产权的做法,错误的是( )。 A 、不侵犯版权 B 、不安装杀毒软件 C 、不做不正当竞争 D 、不恶意注册域名 7.《中华人民共和国专利法》于( )年正是施行。 A 、1983 B 、1984 C 、1985 D 、1986 8.《中华人民共和国商标法》于( )年获得通过。 A 、1980 B 、1981 C 、1982 D 、1983 9.关于秘密的基本要素,不正确的是( )。 A 、隐蔽性 B 、时间性 C 、地域性 D 、莫测性 10.《中华人民共和国劳动法》( )年颁布。 A 、1994 B 、2000 C 、2007 D 、2008 考 生 答 题 不 准 超 过 此 线

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

计算机网络管理员中级试题

计算机网络管理员中级试题及答案(一) 一、单项选择 1. 职业道德通过( ),起着增强企业凝聚力的作用。 A、协调员工之间的关系 B、增加职工福利 C、为员工创造发展空间 D、调节企业与社会的关系 2. 对供电质量要求( )的负载中使用的UPS是后备式。 A、较高 B、较低 C、不高 D、最高 3. 计算机机房的构造、装修必须严格遵守有关消防规定,如建筑耐火等级不应低于( )。 A、三级和四级 B、四级和五级 C、五级和六级 D、一级和二级 4. 计算机机房应配备最实用的灭火器是( )。 A、水或泡沫灭火器 B、干粉或二氧化碳灭火器 C、清水或二氧化碳灭火器 D、二氧化碳或泡沫灭火器 5. 对于异步传输,下列说法正确的是( )。 A、又称起止式传输 B、需要合作 C、有时需要合作,有时不需要 D、只有接收都同意才能发送 6. CSMA/CD是( )访问方式之一。 A、广域网 B、城域网 C、局域网 D、以太网 7. Token Ring网络中采用的是( )。 A、竞争方式 B、SMA/CA或者令牌方式 C、CSMA/CE D、令牌方式 8. 非屏蔽双绞线的英文缩写是( )。 A、UTP B、STP C、VTP D、RTP 9. 在一个庞大和复杂的网络系统中,网络管理服务可以集中管理网络,并简化复杂的管理任务,下列( )不是网络管理服务可以提供的服务。 A、流量监测的控制 B、负载平衡 C、硬件诊断和失效报警 D、漏洞扫描和检测 10. 英文缩写ATM的意思是( )。 A、通用异步接收/发送装置 B、异步传输模式 C、专用异步接收/发送装置 D、同步传输模式 11. 英文缩写DNS的意思是( )。 A、域名系统 B、Novell目录服务 C、数据通信设备 D、不连续多基频模式 12. 下列选项的( )专利权期限为二十年。 A、著作权中的署名权 B、发明专利权 C、实用新型专利权 D、外观设计专利权 13. 配电柜内设有( )各一根。 A、地线和电源线 B、地线和中性线 C、电源线和中性线 D、火线和零线 14. 为了防止可能产生或聚集静电荷而对用电设备的接地叫( )。 A、防雷接地 B、防静电接地 C、屏蔽接地 D、隔离接地 15. 人触电死亡的危险电流值与人的体重和( )有关。 A、人的体重 B、通电的时间 C、空气温度 D、空气湿度 16. 当对PC机提供保护,则需要选购一台( )UPS就能满足需要。 A、500W B、300W C、400W D、200W

信息安全管理方案计划经过流程

信息安全管理流程说明书 (S-I)

信息安全管理流程说明书 1 信息安全管理 1.1目的 本流程目的在于规范服务管理和提供人员在提供服务流程中应遵循和执行的相关活动,保证信息安全管理目标的实现,满足SLA中的信息安全性需求以及合同、法律和外部政策等的要求。 1) 在所有的服务活动中有效地管理信息安全; 2) 使用标准的方法和步骤有效而迅速的处理各种与信息安全相关的问题,识别并跟 踪组织内任何信息安全授权访问; 3) 满足服务级别协议、合同、相关法规所记录的各项外部信息安全需求; 4) 执行操作级别协议和基础合同范围内的信息安全需求。 1.2范围 本安全管理流程的规定主要是针对由公司承担完全维护和管理职责的IT系统、技术、资源所面临的风险的安全管理。 向客户提供服务的相关人员在服务提供流程中所应遵循的规则依据公司信息安全管理体系所设定的安全管理规定,以及客户自身的相关安全管理规定。 公司内部信息、信息系统等信息资产相关的安全管理也应遵循公司信息安全管理体系所设定的安全管理规定。 2术语和定义 2.1相关ISO20000的术语和定义 1) 资产(Asset):任何对组织有价值的事物。 2) 可用性(Availability):需要时,授权实体可以访问和使用的特性。 3) 保密性(Confidentiality):信息不可用或不被泄漏给未授权的个人、实体和流程的 特性。 4) 完整性(Integrity):保护资产的正确和完整的特性。

5) 信息安全(Information security):保护信息的保密性、完整性、可用性及其他属 性,如:真实性、可核查性、可靠性、防抵赖性。 6) 信息安全管理体系(Information security management system ISMS):整体管理 体系的一部分,基于业务风险方法以建立、实施、运行、监视、评审、保持和改 进信息安全。 7) 注:管理体系包括组织机构、策略、策划、活动、职责、惯例、程序、流程和资 源。 8) 风险分析(Risk analysis):系统地使用信息以识别来源和估计风险。 9) 风险评价(Risk evaluation):将估计的风险与既定的风险准则进行比较以确定重 要风险的流程。 10) 风险评估(Risk assessment):风险分析和风险评价的全流程。 11) 风险处置(Risk treatment):选择和实施措施以改变风险的流程。 12) 风险管理(Risk management):指导和控制一个组织的风险的协调的活动。 13) 残余风险(Residual risk):实施风险处置后仍旧残留的风险。 2.2其他术语和定义 1) 文件(document):信息和存储信息的媒体; 注1:本标准中,应区分记录与文件,记录是活动的证据,文件是目标的证据; 注2:文件的例子,如策略声明、计划、程序、服务级别协议和合同; 2) 记录(record):描述完成结果的文件或执行活动的证据; 注1:在本标准中,应区分记录与文件,记录是活动的证据,文件是目标的证据; 注2:记录的例子,如审核报告、变更请求、事故响应、人员培训记录; 3) KPI:Key Performance Indicators 即关键绩绩效指标;也作Key Process Indication即关键流程指标。是通过对组织内部流程的关键参数进行设置、取样、 计算、分析,衡量流程绩效的一种目标式量化管理指标,流程绩效管理的基础。

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

计算机网络管理员考试大纲

深圳市职业技能鉴定(计算机网络管理员)考核大纲 1职业概况 1.1职业名称:计算机网络管理员 1.2职业定义:计算机网络管理员从事计算机网络运行、维护工作的人员 1.3职业等级:中级(国家职业资格四级)、高级(国家职业资格三级) 1.4基本文化程度:中技、中专、中职、高中毕业(或同等学历) 1.5申报条件:凭身份证报考 1.6鉴定方式: 分为理论知识鉴定和操作技能鉴定两部分。理论知识鉴定采用上机考试方式;操作技能鉴定采用实际操作方式。 理论知识鉴定和操作技能鉴定均实行百分制,成绩皆达60分及以上者为合格。 1.7鉴定时间: 计算机网络管理员中级(四级)理论知识鉴定时间90分钟,操作技能鉴定时间90分钟。 计算机网络管理员高级(三级)理论知识鉴定时间90分钟,操作技能鉴定时间120分钟。 1.8考评人员与考生配比: 所有考核都采用单人单桌制,考评人员与考生比例为2:35。 2基本要求 2.1职业道德基本知识、职业守则要求、法律与法规相关知识 遵纪守法,尊重知识产权,杜绝做假,严格保密制度。 实事求是,工作认真,尽职尽责,一丝不苟,精益求精。 2.2基础理论知识 计算机机房环境的基础知识,计算机基础知识。 2.3专业基础知识 网络基础知识、计算机病毒概念及防治、计算机网络与通信的英语专业术语。 2.4专业知识 Windows Mail、Internet Explorer、Windows Server、网络组建、Linux网络应用,路由器与交换机配置。 2.5专业相关知识 2.6质量管理知识:质量方针、岗位质量要求、岗位的质量保证措施与责任 2.7安全文明生产与环境保护知识:现场文明生产要求、安全操作与劳动保护知识、 环境保护知识 3鉴定内容 本标准对中、高级的要求依次递进,高级别包括低级别的要求。 3.1中级鉴定内容

信息安全管理制度..

信息工作管理制度 第一章总则 第一条为了加强信息管理,规范信息安全操作行为,提高信息安全保障能力和水平,维护信息安全,促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等规定,以《环境信息网络管理维护规范》(环保部制定)等标准为基本管理操作准则,制订本管理制度。 第二条本制度适用范围为信息与监控中心,其他单位可参照执行。 第二章岗位管理 第三条业务信息工作人员(包括监控与信息中心技术人员及机关业务系统管理人员)、机房运维人员(包括外包机构人员),应遵循《环境信息网络管理维护规范》等规定。 第四条机房运维人员根据运维合同规定由机房管理部门对其实行管理。 第五条信息工作人员岗位设置为系统管理员、业务管理员、网络管理员、安全管理员、安全审计员。 人员岗位及职责 (一)系统管理员 系统管理员是从事服务器及存储设备运行管理的人

员,业务上应具备熟练掌握操作系统、熟练操作服务器和存储设备的能力。 1、负责指定的服务器、存储等设备的资料登记、软件保管及设备报修。 2、配合完成指定的业务软件运行环境的建立,正式运行后的服务器系统软硬件操作的监管,执行中心的备份策略。 3、在所负责的的服务器、存储设备发生硬件故障时,及时组织有关人员恢复系统的运行,针对系统事故找到系统事故原因。 4、负责指定的服务器操作系统的管理口令修改。 5、负责制定、执行服务器及存储设备故障应急预案。 (二)业务管理员(业务联系人) 业务管理员是部署在应用服务器上的操作系统及业务系统运行管理的人员,业务上应具备业务系统安装及基本调试操作的能力(业务软件厂家负责培训),业务系统及部署操作系统故障分析的能力,预防系统风险的能力。 1、负责维护业务系统的运行及业务系统的安装环境。 2、负责制定、执行业务系统及其数据的备份计划。 3、负责业务数据的数据备份及数据恢复。 4、负责制定执行本业务系统的故障应急预案。 (三)网络管理员

计算机网络管理员中级试题及答案(二)

计算机网络管理员中级试题及答案(二) 一、单项选择题: 1、在计算机网络中衡量数据通信系统性能的指标是(2 )。 (1)数据传输速率(2)误码率(3)信息容量(4)频带利用率2、TCP/IP协议的核心是(2 ),在其上建立的有连接的传输层协议是(1 ),控制报文协议是( 8),域名服务遵循(10 ),文件传输遵循(7 )。 (1) TCP (2)IP (3)EDIFACT (4)TELNET (5)ARP (6)UDP (7)FTP (8)ICMP (9)SMTP (10)DNS 3、在Windowns 2000网络中,文件和目录的许可权有(5 )、( 8)和完全控制。 (1)拒绝访问(2)禁止改名(3)完全控制(4)文件扫描(5)修改(6)删除(7)创建(8)读取 4、当前Internet(因特网)所使用的IP协议是在网络中的( 2)使用的? (1)应用层(2)网际层(3)数据链路层(4)运输层 5、局域网中使用得最广泛的是以太网,下面关于以太网的叙述中,正确的叙述是:(3 )(1)(A)和(B)(2)(C)和(D)(3)(A),(C)和(D)(4)(A),(B),(C)和(D) (A)它是以CSMA/CD方式工作的典型的局域网(B)它无需路由功能(C)采用广播方式进行通信(网上所有结点都可以接收同一信息)(D)传输速率通常可达10~100Mbps

6、一座大楼内的一个计算机网络系统,属于(2 )(1)PAN (2)LAN (3)MAN (4)WAN 7、计算机网络中可以共享的资源包括( 2 )。 (1)硬件、软件、数据、通信信道(2)主机、外设、软件、通信信道(3)硬件、程序、数据、通信信道(4)主机、程序、数据、通信信道 8、网络协议主要要素为( 3)。 (1)数据格式、编码、信号电平(2)数据格式、控制信息、速度匹配(3)语法、语义、同步(4)编码、控制信息、同步 9、网络接口卡的基本功能包括:数据转换、通信服务和(2 )。(1)数据传输(2)数据缓存(3)数据服务(4)数据共享 10、完成通信线路的设置与拆除的通信设备是(3 )。(1)线路控制器(2)调制解调器(3)通信控制器(4)多路复用器 11、在星型局域网结构中,连接文件服务器与工作站的设备是(2 )。(1)调制解调器(2)交换器(3)路由器(4)网卡 12、在OSI七层结构模型中,处于数据链路层与传输之间的是(2 )。中级计算机网络管理员理论模拟试题第1页共4页(1)物理层(2)网络层(3)会话层(4)表示层 13、在TCP/IP协议簇的层次中,解决计算机之间通信问题是在( 4)。(1)网络接口层(2)网际层(3)传输层(4)应用层 14、各种网络在物理屋互连时要求( 1)。(1)数据传输率和链路协议都相同(2)数据传输率相同,链路协议相同(3)数据传输率

17-18(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017 至2018 学年度第 1 期 网络管理与信息安全课程期末考试A试题 试题使用对象: 2015级计算机科学与技术1、2班 本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人 命题人:刘烽考试用时: 120 分钟答题方式:闭卷 说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。 2、考生应在答题纸上答题,在此卷上答题作废。 一、单选题(本题共20分,共10小题,每题各2分) 1、信息安全管理体系是指。 A、实现信息安全管理的一套计算机软件 B、实现信息安全管理的一套组织结构 C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D、实现信息安全管理的行政体系 2、服务器端口数最大可以有个。 A、65535 B、1024 C、8000 D、10000 3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。 A、RA B、SSL C、PKI D、CA 4、为了防御网络监听,最常用的方法是。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。 A、端口扫描 B、拒绝服务 C、后门攻击 D、以上都是 6、PKI系统所有的安全操作都是通过来实现的。 A、数字证书 B、口令 C、用户名 D、其他 7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。 A、文件共享漏洞 B、拒绝服务 C、BIND漏洞 D、远程过程调用漏洞 8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。 A、23 B、13 C、22 D、17 9、SMTP提供发邮件服务,默认端口号为。

信息安全管理机构

信息安全管理机构 1.组织架构 中国文联文艺资源中心为适应单位发展,促进和加强信息化建设,确保信息化网络和设备安全、稳定运行,组织成立了信息化领导小组,信息化领导小组是信息安全管理的最高管理层,单位各相关部门负责日常管理工作。中国文联文艺资源中心员工需遵守相关的管理制度,配合信息安全检查工作。 2.信息安全管理组织结构图 3.信息安全机构管理职责 3.1.信息化领导小组 信息化领导小组的最高领导由单位主管领导委任或授权。成员有:

委员会主任:向云驹 委员会副主任:冉茂金、彭宽 信息化领导小组职责(信息安全领导小组/信息安全工作委员会): (1)负责指导和管理信息化建设和信息安全工作。 (2)负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。 3.2.应急领导小组 信息化领导小组下设应急领导小组。其成员包括: 组长:向云驹 副组长:冉茂金、彭宽 下设领导小组办公室: 下设领导小组办公室:由中国文联文艺资源中心综合部和各业务部门负责人组成。 应急领导小组职责: (1)拟订或者组织拟订中国文联文艺资源中心应对信息安全突发事件的工作规划和应急预案并组织实施。 (2)督促检查各处室应急预案的执行情况,并给予指导。 (3)督促技术部信息安全突发事件监测、预警工作情况,并给予指导。 (4)汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议。(5)监督检查、协调指导技术部及各部门信息安全突发事件预防、应急准备、应急处置和事后恢复与重建工作。 (6)组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,并督促落实。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题和答案 一、单项选择题(每题1分,共40分) 1.Dos系统以( )为单位给磁盘文件分配磁盘空间。( D ) A.二进制位 B.字节 C.扇区 D.簇 2.用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\ win98,并且在当前目录下含有外部命令Format.,下列命令行( )可以完成C盘格式化并且生成根目 录。( D ) A.C:>MD B.C:>CD\ C.C:\COPY C:\ D.FORMA T C: 3.能直接执行的文件,扩展名必须是 ( )。( B ) A.OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4.电子计算机可直接执行的指令,一般包含( )两个部分。( B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数 5.分页显示当前文件目录的DOS命令是( )。( A ) A.DIR/P B.DIR/W C.DIR D.DIR C: 6.操作系统中,文件系统的主要目标是( )。( B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的容存取 D.实现对文件的高速输入和输出 7.国际标准化协会(ISO)的网络参考模型有( )层协议。( C ) A.5 B.6 C.7 D.8 8.能将高级语言源程序转换成目标程序的是:( C ) A.调试程序 B.解释程序 C.编译程 序 D.编辑程序 9. 计算机病毒传染的可能途径 是:( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在存中,每个基本单位都被赋予一个唯一的序号,这个序号称为:( D )

金融机构信息安全管理指引

附件 省银行业金融机构信息安全管理指引(试行) 第一章总则 第一条为切实加强省银行业金融机构(以下简称银行机构)信息安全工作的管理和指导,进一步增强银行机构信息安全保障能力,保障国家经济金融运行安全,保护金融消费权益和维护社会稳定,根据国家和人民银行总行有关规定和要求,特制订本指引。 第二条本指引所称信息安全管理,是指在银行机构计算机系统建设、运行、维护、使用及废止等过程中,保障计算机数据信息、计算机系统、网络、机房基础设施等安全的一系列活动。 第三条省人民银行分支机构按属地管理原则对辖银行机构信息安全工作进行管理、指导和协调。各银行机构负责本系统(单位)的信息安全管理,完成人民银行交办的信息安全管理任务、接受人民银行的监督和检查。 第四条各银行机构信息安全管理工作的目标是:建立和完善与金融机构信息化发展相适应的信息安全保障体系,满足金融机构业务发展的安全性要求,保证信息系统和相关基础设施功能的正常发挥,有效防、控制和化解信息技术风险,增强信息系统安全预警、应急处置和灾难恢复能力,保障数据安全,显著提高金融机构业务持续运行保障水平。 第五条各银行机构信息安全管理工作的主要任务是: (一)加强组织领导,健全信息安全管理体制,建立跨部门、

跨行业协调机制; (二)加强信息安全队伍建设,落实岗位职责制,不断提高信息安全队伍业务技能; (三)保证信息安全建设资金的投入,将信息安全纳入“五年”发展规划和年度工作计划,不断完善信息安全基础设施建设; (四)进一步加强信息安全制度和标准规体系建设; (五)加大信息安全监督检查力度;加快以密码技术应用为基础的网络信任体系建设; (六)加强安全运行监控体系建设; (七)大力开展信息安全风险评估,实施等级保护; (八)加快灾难恢复系统建设,建立和完善信息安全应急响应和信息通报机制; (九)广泛、深入开展信息安全宣传教育活动,增强全员安全意识。 第六条本指引适用于在省设立的各政策性银行、国有商业银行、股份制银行、邮政储蓄银行、城市商业银行、农村商业银行、城市信用合作社、农村信用合作社、村镇银行的总部和分支机构。非银行机构参照执行。 第二章组织机构 第七条各银行机构应建立健全信息安全管理机构。应建立由行领导负责、相关部门负责人及部专家组成的信息安全领导机构,负责本系统(单位)信息安全管理工作,决策本系统(单位)信息安全重大事宜。

计算机网络管理员考试试题库和答案

计算机网络管理员考试试题库 和答案 一、单项选择题(每题1分,共40分) 1. Dos系统以()为单位给磁盘文件分配磁盘空间。(D ) A.二进制位 B.字节 C.扇区 D.簇 2. 用Windows 98系统安装光盘引导系统后,假设光盘盘符为E,光盘E的当前目录为E:\win9 8,并且在当前目录下含有外部命令Format.co m,下列命令行()可以完成C盘格式化并且生成根目录。(D ) A. C:>MD B.C:>CD\ C.C:\COPY C:\ D. FORMAT C: 3. 能直接执行的文件,扩展名必须是

()。(B ) A. OBJ、PRG、SCR B.BAT、COM、EXE C.BAS、COB、PAS D.BAK、TXT、DOC 4. 电子计算机可直接执行的指令,一般包含()两个部分。(B ) A.数字和文字 B.操作码和地址码 C.数字和运算符号 D.源操作数和目的操作数

5. 分页显示当前文件目录的DOS命令是 ()。(A ) A. DIR/P B.DIR/W C.DIR D.DIR C: 6. 操作系统中,文件系统的主要目标是 ()。(B ) A.实现虚拟存储 B.实现对文件的按名存取 C.实现对文件的内容存取 D.实现对文件的 高速输入和输出 7. 国际标准化协会(ISO)的网络参考模型有()层协议。 (C ) A. 5 B.6 C.7 D.8 8. 能将高级语言源程序转换成目标程序的 是:(C ) A.调试程序 B.解释程序 C.编译程序 D. 编辑程序 9. 计算机病毒传染的可能途径 是: ( A ) A.使用外来软盘 B.磁盘驱动器故障 C.使用表面被污染的盘面 D.键入了错误命令 10. 在内存中,每个基本单位

计算机网络管理员中级理论知识样卷

职业技能鉴定题库 计算机网络管理员中级理论知识试卷 注 意 事 项 1、考试时间:120分钟。 2、本试卷依据《计算机网络管理员职业标准》命制。 3、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。 4、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。 5、不要在试卷上乱写乱画,不要在标封区填写无关的内容。 一、单项选择(第1题~第160题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分80分。) 1.我国出台的关于道德方面的纲领性文件是( )。 A 、公民文明建设纲要 B 、公民道德法规建设纲要 C 、公民道德建设实施纲要 D 、公民爱国运动与道德规范纲要 2.对于西方发达国家职业道德的精华,我们的态度是( )。 A 、批判的技术上吸纳、利用 B 、完全吸纳 C 、完全排斥 D 、只能参照,不能利用 3.行政法规由( )制定。 A 、全国人大 B 、全国人大常委会 C 、国家主席 D 、国务院 4.关于信息类法律法规的作用,表述不正确的是( )。 A 、规范信息活动 B 、保护知识产权 C 、解决信息矛盾 D 、保护个人信息主权 5.在信息的基本特征中,信息的载体和方式具有( )。 A 、相同性 B 、传递性 C 、共享性 D 、可变性 6.第三代计算机所采用的电子元器件是( )。 A 、电子管 B 、晶体管 C 、中小规模集成电路 D 、大规模、超大规模集成电路 7.下列不是中国古代四大发明的是( )。 A 、造纸术 B 、指南针 C 、算盘 D 、印刷术 8.( )是以数据库技术为工具,实现一个部门的全面管理,以提高工作效率。 A 、电子数据处理 B 、人工智能 C 、管理信息系统 D 、决策支持系统 9.( )只有两个数码,正好代表逻辑代数中的“真”和“假”。 A 、二进制 B 、八进制 C 、十进制 D 、十六进制 10.通常,( )个字节存放一个汉字国标码。 A 、1 B 、2 C 、3 D 、4 考 生 答 题 不 准 超 过 此 线

MHWJW04-信息安全领导机构组成与职责-V1.1-ok-网络安全等级保护(等保2.0)管理制度模板-安全管理机构

文档信息 制度编号: 生效日期: 分发范围: 解释部门: 信息安全领导小组版次:Ver1.1 页数: 5 制定人: 信息安全工作小组审核人: 信息安全领导小组批准人: 版本记录 XX单位 信息安全领导机构组成与职责 1总则 1.1目的 为更好的实现对XX单位信息系统的安全管理,促进各项制度、措施的落实,经委领导研究决定成立以信息安全领导小组为管理机构、信息安全工作小组为执行机构的组织架构,负责XX单位信息安全建设及防护。 1.2范围 本标准针对XX单位信息安全组织建设相关事务,规定了组织框架和角色责任,适用于XX单位所有纳入到信息安全管理体系范围的组织和个人。 1.3职责 1.信息安全工作小组负责起草、制定本标准,安全领导小组负责批准、发布本标准。 2.信息安全组织内相关人员承担本标准定义的相关角色,履行相应的信息安全管理职责。

2信息安全组织架构 XX单位信息安全组织架构如下: XXX 信息安全领导小组负责组织信息化建设总体规划和统筹安排,协调各科室与信息化之间的关系。信息安全领导小组组长由副主任XXX任,副组长信息中心主任XX任。 信息安全领导小组成员如下:XXX 信息安全领导小组下设信息安全工作小组,信息安全工作小组人员设置如下: 信息安全工作小组组长:XXX 信息安全工作小组副组长:XXX 信息安全工作小组成员:XXX 3机构和组织指责 3.1信息安全领导小组组长职责 组长:负责信息化建设总体规划、设计决策、项目决策、流程决策、人员调配决策以及信息安全事故的应急协调和指挥。 副组长:负责具体项目规划设计、人员召集、组织实施等工作,对工程质量负责,并负责人员培训,流程制定,需求确认,协助实施、安全事故应急响应等具体日程和事务。 3.2信息安全领导小组具体职责 (1)负责审定信息安全建设与应用总体规划、经费预算、技术标准、管理规范及相关政策措施。 (2)研究决定信息安全体系建设重大事项,监督信息安全体系规划的实施。 (3)及时解决项目建设过程中的决策问题,并对各项工作做出指示 (4)审批发布信息安全方针和管理体系。 (5)审批信息安全规划和项目的批准。 (6)提供信息安全资源保证。

通信网络管理员中级理论试题库

通信网络管理员操作题库(中级) 一、单选题 1在什么情况下,企业因特网出口防火墙不起作用?() B A-部网用户通过防火墙访问因特网 B-部网用户通过Modem拨号访问因特网 C-外部用户向部用户发E-mail D-外部用户通过防火墙访问Web服务器 2一般情况下不易成为反弹式DDOS攻击的受害者的是() D A-公网上Web服务器 B-网Web服务器 C-DNS服务器 D-个人PC终端 3为加强网络安全技术工作中要求,对重要网段采取()技术措施。 A A-网络层地址与数据链路层地址绑定 B-限制网络最大流量数及网络连接数 C-强制性统一身份认证 D-必要的安全隔离 4在防火墙上不能截获()密码/口令。 B A-html网页表单 B-ssh C-telnet D-ftp 5路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种部() A A-防火墙技术 B-入侵检测技术 C-加密技术 D-备份技术 6通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是() A A-22 B-445 C-1434 D- 7信息网络安全风险评估的法() A A-定性评估与定量评估相结合 B-定性评估 C-定量评估 D-定点评估 8在OSI参考模型的物理层中没有定义下面的哪一个?() A A-hardware addresses B-bitstream transmission C-voltage levels

D-physical interface 9 TopFlow可靠性面包括()功能 A A-开机bypass B-关机bypass C-断电bypass D-双OS系统 10 终端虚拟化产品的作用,正确的选项为() C A-实现多业务网络间的网络隔离 B-实现终端不同业务系统数据的隔离 C-保障终端计算机数据安全 11关于云加速系统描述正确的是() A A-是一款必须和加速设备配对使用的加速软件 B-是一款硬件产品 C-是一款安装在服务器上的软件,加速服务器对外发布业务 D-是一款安全操作系统 12 DES算法属于加密技术中的()。 A A-对称加密 B-不对称加密 C-不可逆加密 D-以上都是 13 HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。() B A-SSH、UDP的443端口 B-SSL、TCP的443端口 C-SSL、UDP的443端口 D-SSH、TCP的443端口 14 访问控制是指确定()以及实施访问权限的过程。 B A-用户权限 B-可给予哪些主体访问权利 C-可被用户访问的资源 D-系统是否遭受入侵 15 实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。 D A-入侵检测技术 B-病毒防治技术 C-安全审计技术 D-密钥管理技术 16 数字签发功能不包括() B A-防止发送的抵赖行为 B-接收身份确认 C-发送身份确认 D-保证数据的完整性 17 在公开密钥体制中,加密密钥即() D A-解密密钥 B-私密密钥

网络安全系列课程九《信息安全管理措施》

网络安全系列课程九〈〈信息安全管理措施》 一、单选题 1.蠕虫病毒属于信息安全事件中的()。(5.0分) A. 网络攻击事件 B. 有害程序事件 C. 信息内容安全事件 D. 设备设施故障 2.安全信息系统中最重要的安全隐患是()。(5.0分) A. 配置审查 B. 临时账户管理 C. 数据安全迁移 D. 程序恢复 我的答案:A/答对 3.信息安全实施细则中,物理与环境安全中最重要的因素是 ()。(5.0 分)

A. 人身安全 B. 财产安全

C. 信息安全 体内容。(5.0分) A. 需求分析 B. 市场招标 C. 评标 D. 系统实施 我的答案:A/答对 二、多选题 1.重 (10.0要信息安全管理过程中的技术管理要素包括()。分)) A. 灾难恢复预案 B. 运行维护管理能力 C. 技术支持能力 D. 备用网络系统

2.信息安全灾难恢复建设流程包括()。(10.0分)) A. 目标及需求 B. 策略及方案 C. 演练与测评 D. 维护、审核、更新 我的答案:ABCD /答对 3.信息安全实施细则中,信息安全内部组织的具体工作包括()。(10.0 分)) A. 信息安全的管理承诺 B. 信息安全协调 C. 信息安全职责的分配 D. 信息处理设备的授权过程 我的答案:ABCD /答对 4.我国信息安全事件分类包括()。(10.0分)) A. 一般事件 B. 较大事件 C. 重大事件

D. 特别重大事件 5.信息安全实施细则中,安全方针的具体内容包括()。(10.0分)) A. 分派责任 B. 约定信息安全管理的范围 C. 对特定的原则、标准和遵守要求进行说明 D. 对报告可疑安全事件的过程进行说明 我的答案:ABCD /答对 三、判断题 1.确认是验证用户的标识,如登录口令验证、指纹验证、电 子证书存储器。(3.0分) 我的答案:错误/答对 2.信息安全实施细则中,安全方针的目标是为信息安全提供 与业务需求和法律法规相一致的管理指示及支持。(3.0分) 3.在信息安全实施细则中,对于人力资源安全来说,在雇佣

计算机网络管理员中级证理论题第2套题-OK

第2套题网络管理员中理论 ok 01 职业道德与职业守则 1.下列关于在知识产权制度中规定的“允许专利人对专利技术具有一定的垄断性并能获得垄断利润”的理解,正确的是( ) (A) 阻碍技术创新的不恰当做法 (B) 激励技术创新和保护技术创新符合实际的正确做法 (C) 违反了激励技术创新和保护技术创新的原则 (D) 不符合客观实际的做法" 2.“第一,不为公众所知悉;第二,能为权利人带来经济利益;第三,具有实用性;第四,采用了保密措施。必须同时具备,缺一不可。”这句话指的是( ) (A) 国家秘密的特征(B) 商业秘密的特征 (C) 工作秘密的特征(D) 科学技术秘密的特征 3.知识产权包括( ) (A) 商标权和专利权(B) 著作权和工业产权 (C) 著作权和专利权(D) 工业产权和商标权 4.基于计算机网络工作的特点,计算机网络管理从业人员在工作中应遵守的职业守则,错误的描述是()。 (A) 遵纪守法,尊重知识产权(B) 爱岗敬业,严守保密制度 (C) 追求自我价值(D) 团结协作 5.竞争与合作的关系是( ) (A) 揭示内在要素和外在表现方式的关系 (B) 竞争中有合作,合作中有竞争的辨证统一关系 (C) 前后相继,彼此制约的关系 (D) 相互独立,毫不相干的关系 6.下列我国法律法规中,适用与商业秘密保护的是( ) (A) 《计算机软件保护条列》(B) 《反不正当竞争法》 (C) 《促进科技成果转化法》(D) 三项都适用" 02 机房环境的基础知识 1 "供有关人员进行场地准备参考的电网波动的几种参数不包括()PP5 (A) 波形失真率(B) 频率波动(C) 电压波动(D) 电流波动" 2 "设计机房或设备配电系统用配电柜注意的问题是( ) (A) 配电柜应注意设计应急开关,当机房出现严重事故或火警时,能立刻切断电源。

××信息安全应急处置管理规范

**信息安全事件与应急响应管理规范修订状况当前版本v1.0 第 I 页共 15 页

目录

1.目的 (1) 2.适用范围 (1) 3.工作原则 (1) 4.组织体系和职责 (1) 5.信息安全事件分类和分级 (2) 5.1.信息安全事件分类 (2) 5.1.1信息系统攻击事件 (2) 5.1.2信息破坏事件 (2) 5.1.3信息内容安全事件 (3) 5.1.4发现安全漏洞事件 (3) 5.1.5其他信息安全事件 (3) 5.2.安全事件的分级 (3) 5.2.1重大信息安全事件(一级) (3) 5.2.2较大信息安全事件(二级) (3) 5.2.3一般信息安全事件(三级) (3) 6.上报流程 (4) 7.后期处置 (12) 8.解释 (12)

1.目的 为建立健全**网络安全事件处理工作机制,提高网络安全事件处理能力和水平,保障公司的整体信息系统安全,减少信息安全事件所造成的损失,采取有效的纠正与预防措施。2.适用范围 本文档适用于公司建立的信息安全管理体系。 本文档将依据信息技术和信息安全技术的不断发展和信息安全风险与信息安全保护目标的不断变化而进行版本升级。 本程序适用于公司全体员工;适用于公司的信息安全事故、弱点和故障的管理。 3.工作原则 ●统一指挥机制原则:在进行信息系统安全应急处置工作过程中,各部门的人员应服从 各级信息系统突发安全执行小组的统一指挥。 ●谁运行谁主管谁处置的原则:各类业务模块的责任人要按照公司统一要求,制定和维 护本部门业务模块运行安全应急预案,认真根据应急预案进行演练与应急处置工作。 ●最小损失原则:应对信息系统突发安全事件的各项措施最大程度地减少信息系统突发 安全事件造成的危害和损失。 ●预防为主原则:高度重视信息系统突发安全事件预防工作。坚持做好信息系统日常监 控与运行维护工作,坚持预防与应急相结合,做好应对突发安全事件的各项准备工作。 ●保密原则:参与信息系统突发安全事件处置工作的人员应严守公司保密规定,未经授 权不得向外界提供与处置有关的工作信息,不得利用工作中获得的信息牟取私利。 4.组织体系和职责 ●所有人员(包含正式员工、合同雇佣人员、实习生、临时人员等)发现疑似信息安全 异常事件时,都有实时通报的责任。 ●各部门和各业务模块的信息安全专员是信息安全事件的识别和响应的联络窗口,负责 配合安全小组,进行安全事件处理(信息安全员应熟悉本部门负责的业务模块)。

相关主题
文本预览
相关文档 最新文档